Die im Herbst von G Data vorgestellte Technologie »Beast«, die Zero-Day-Malware an ihrem Verhalten erkennen soll, hält Einzug in die Business-Produkte des deutschen Herstellers.
G Data hat sein Line-up für Geschäftskunden aktualisiert. Die wichtigste Neuerung in den Versionen 14.3 von »Client Security Business«, »Endpoint Protection Business« und »Managed Endpoint Security« ist die Integration von »Beast«. Die Technologie wurde im vergangenen Herbst erstmals vorgestellt und arbeitet bereits in den Consumer-Lösungen des Herstellers. Sie erkennt unbekannte Bedrohungen wie Zero-Day-Malware an ihrem Verhalten und zeichnet dafür verdächtige Prozesse in einer Graphendatenbank auf und bewertet sie. Das soll zuverlässiger funktionieren als klassische verhaltensbasierte Mechanismen, die mit Schwellenwerten arbeiten. »Cyberkriminelle arbeiten kontinuierlich daran, die Erkennung immer trickreicher zu umgehen«, sagt Thomas Siebert, Head of Protection Technologies bei G Data. »So wird zum Beispiel schadhaftes Verhalten auf mehrere Prozesse aufgeteilt. Herkömmliche Verhaltensblocker erkennen solche komplexen Zusammenhänge kaum. Beast schließt diese Erkennungslücke.«
Die Malware-Erkennung mit Beast produziert G Data zufolge keine False Positives. Wird ein Schadprogramm identifiziert, wird dieses gestoppt – und die Installation des Schadcodes kann laut Hersteller vollständig zurückgerollt werden, da alle dafür notwendigen Informationen in der Graphendatenbank abgelegt sind.
Darüber hinaus bieten die Business-Lösungen von G Data die gewohnten Sicherheitsfunktionen für Windows-, Mac- und Linux-Clients, darunter auch den KI- und Machine-Learning-basierten Schutz »DeepRay« und eine Absicherung von virtuellen Maschinen mit »VM Security«. Der Hersteller betont, Windows 7 auch nach dem Support-Ende weiter zu unterstützen – auch wenn er dringend zum Umstieg auf Windows 10 rät.
Endpoint Protection Business und Managed Endpoint Security sind mandantenfähig und können somit von Systemhäusern und IT-Dienstleistern komfortabel zentral verwaltet werden. Sie lassen sich zudem optional um einen vom Mail-Server unabhängigen Viren- und Spam-Schutz für E-Mails sowie ein Patch-Management erweitern, das hilft, Schwachstellen und Patches zu verwalten. Über das »Linux Web Security Gateway« kann zudem der Web-Traffic auf Malware und Phishing untersucht sowie die Internet-Nutzung über Blacklists und Whitelists reglementiert werden.